Архив

Десятка самых опасных уязвимостей в ПО для интернета

Информационный портал Компьюлента, ссылаясь на данные некоммерческой организации Open Web Application Security Project (OWASP), опубликовал список десяти наиболее опасных и распространенных уязвимостей в ПО для интернета и веб-сервисах.

Ниже приводится список уязвимостей:

1. Уязвимость, связанная с отсутствием проверки параметров в http-запросах. С помощью этой уязвимости, используя особые параметры, хакер может получить доступ к ресурсам сервера через веб-приложение.

2. Несоблюдение политик управления доступом к ресурсам, что позволяет злоумышленнику использовать закрытые ресурсы или получать доступ к учетным записям других пользователей.

3. Несоблюдение правил управления учетными записями и пользовательскими сессиями. Эта уязвимость связана, прежде всего, с отсутствием надежной защиты пользовательских данных (логина, пароля) и идентификаторов сессий, таких как файлы cookie. Это позволяет хакерам перехватывать данные других пользователей и пользоваться системой от их имени.

4. Уязвимости, связанные с ошибками в механизме Cross-Site Scripting (CSS или XSS), используемом для перенаправления пользователя на другие сайты. В этом случае атака может привести к получению хакером доступа к пользовательским данным или взлому локального компьютера.

5. Ошибки переполнения буфера, имеющиеся во многих программных продуктах — от скриптов и драйверов до операционных систем и серверного ПО. Отсутствие проверки некоторых параметров может приводить к переполнению буфера, а хакер при этом захватывает управление компьютером.

6. Уязвимости, связанные с отсутствием надлежащего контроля за параметрами, передаваемыми компьютерами при доступе к внешним ресурсам.

7. Уязвимости, связанные с неправильной реализацией обработки ошибок в программном обеспечении. В некоторых случаях при возникновении ошибок хакер может получить информацию о системе или даже доступ к ней.

8. Неудачное использование криптографии. Зачастую инструменты для шифрования информации имеют собственные дыры, из-за чего применение сильной криптографии теряет всякий смысл.

9. Уязвимости, связанные с отсутствием надлежащей защиты подсистем удаленного администрирования. И хотя наличие веб-интерфейса удобно, поскольку позволяет администратору управлять системой с любого подключенного к Сети компьютера, при отсутствии надежной защиты то же самое может делать и хакер.

10. Неправильное конфигурирование серверного ПО, многие настройки которого серьезно влияют на безопасности системы.

Десятка самых опасных уязвимостей в ПО для интернета

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике